Recherche

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking

Extraits

ActuaLitté

Sécurité

Sécurité informatique et Malwares - Attaques, menaces et contre-mesures. Coffret en 2 volumes : Sécurité informatique - Ethical Hacking ; Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1444 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Un livre de la collection Epsilon Cybersécurité et Malwares - Détection, analyse et Threat Intelligence (4e édition) Extrait du résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique...

02/2023

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Informatique

Sécurité informatique. Ethical Hacking, Apprendre l'attaque pour mieux se défendre, 6e édition

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

01/2022

ActuaLitté

Informatique

La sécurité informatique

Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects théoriques de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.Martin Abadi est principal researcher à Microsoft Research Silicon Valley et professeur à l’University of California, Santa Cruz. Sa recherche porte en particulier sur la sécurité informatique et sur les langages de programmation. Il a été professeur associé au Collège de France pour l’année 2010-2011, dans la chaire d’Informatique et sciences numériques.

11/2011

ActuaLitté

Sécurité

Sécurité internet & informatique

Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.

01/2022

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Informatique

Sécurité des réseaux informatiques

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l'art et des bonnes pratiques de la mise en place d'un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s'adresse aux étudiants préparant l'examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d'un réseau afin de mieux en assurer la sécurité.

01/2019

ActuaLitté

Littérature française

Lexique de la SEcuritE Informatique

Dans un monde où tout est interconnecté, les systèmes d'information des organisations restent exposés aux menaces. Et la sécurité informatique vient à la rescousse de ces systèmes afin de leur assurer des garanties nécessaires à leur bon fonctionnement. Maîtriser la sécurité informatique, c'est aussi maîtriser les termes utilisés dans ce domaine. Ce livre, "LEXIQUE DE LA SECURITE INFORMATIQUE", vient mettre en évidence les différents termes utilisés dans l'univers de la sécurité informatique. Son objectif est de faire découvrir aux lecteurs les vocabulaires de la sécurité informatique. Il s'adresse à toute catégorie de public : des personnes responsables à quelque niveau que ce soit de la sécurité des systèmes d'information au sein des organisations, aux administrateurs des systèmes et de réseaux, en passant par les DSI, les responsables des projets informatiques jusqu'aux sympathisants de la science informatique et ce, quel qu'en soit sa formation de base en informatique, car la sécurité reste une question de responsabilité partagée. Ce livre doit être abordé comme un outil complémentaire et d'aide à la compréhension de la terminologie utilisée dans la sphère de la sécurité informatique.

01/2022

ActuaLitté

Informatique

Sécurité réseaux informatique : Applications aux VPN

Une des solutions pour répondre au besoin de communications sécurisées consiste à relier les réseaux distants à l'aide de liaisons spéciales. Toutefois la majorité des entreprises ne peuvent pas se permette de se relier par ce moyen, il est parfois nécessaire d'utiliser le compromis Voix IP comme support de transmission en utilisant, un protocole de communication basé sur l'encapsulation , c'est à dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseaux privés virtuels. ce rapport traite le tunnelage basé sur L2F, L2TP et la signature MD5.

07/2019

ActuaLitté

Sécurité

Sécurité informatique. Les bonnes pratiques pour l'utilisateur

Un dépliant pratique, 12 pages en couleurs sur les bonnes pratiques pour assurer la sécurité de votre matériel et de vos données : contrôler la diffusion de ses informations personnelles, naviguer en toute sécurité sur Internet, utiliser des logiciels sûrs et à jour, protéger physiquement votre matériel, repérer un e-mail frauduleux, créer un mot de passe secret et robuste, réagir en cas de suspicion d'accès frauduleux à mon compte, sauvegarder ses données, utiliser les supports amovibles avec prudence, télétravailler en toute sécurité.

05/2021

ActuaLitté

Systèmes d'informations

Système d'information. Coffret en 2 volumes : Pilotage et sécurité (ISO 27001)

Ces deux livres offrent au lecteur un maximum d'informations sur le pilotage d'un système d'information et le management de la sécurité selon la norme ISO 27 0001. 564 pages par nos experts. Un livre de la collection DataPro Pilotage d'un système d'information - Méthode et bonnes pratiques (2e édition) Extrait du résumé : Ce livre s'adresse aux dirigeants de moyennes et grandes organisations pour la plupart ni informaticiens ni même spécifiquement formés au management des systèmes d'information. Il les accompagne dans l'audit puis le pilotage stratégique de leur système d'information afin de le garder sous contrôle... Un livre de la collection DataPro Management de la sécurité de l'information et ISO 27001 - Principes et mise en oeuvre de la gouvernance Extrait du résumé : Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet à travers ses composantes stratégique, tactique et opérationnelle ou de bénéficier de retours d'expérience...

02/2022

ActuaLitté

Actualité médiatique France

Sécurité intérieure. Anciennes menaces et nouveaux risques

Sécurité intérieure s'inscrit dans l'actualité en évoquant d'abord les questions traditionnelles de la sécurité des Français. Quelle stratégie de sécurité publique adopter pour endiguer la délinquance qui pèse sur la vie de nos concitoyens ? Comment gérer les manifestations dérapant vers des épisodes violents sans remettre en cause les principes du maintien de l'ordre républicain protégeant les libertés et l'intégrité physique de tous ? Faut-il développer sans limites la collecte, le fichage et le stockage des données personnelles (y compris médicales et biologiques) pour faciliter la lutte de la Police judiciaire contre le crime ? Bref, quelles sont les valeurs, les finalités et les moyens qui doivent servir une action efficace des forces de l'ordre républicaines au XXIe siècle ? Sécurité intérieure aborde aussi les nouveaux problèmes posés par le terrorisme depuis vingt ans et par la cybercriminalité plus récemment. Sécurité intérieure veut apporter une réponse mêlant à la fois le fruit de l'expérience et l'étude comparative internationale. Pierre Joxe raconte enfin sans détour le quotidien d'un ministère qui ne dort jamais, les coulisses des grandes crises de sécurité, les rapports entretenus avec le président François Mitterrand et l'imprévu et l'extraordinaire qui le disputent à la routine trompeuse d'une administration aux rouages bien huilés. Pierre Joxe nous fait bénéficier de son expérience ministérielle de la sécurité en ayant été plusieurs années ministre de l'Intérieur (1984-86 et 1988-91) puis ministre de la Défense (1991-93) après avoir été député, et avant de présider la Cour des comptes. Il siégea ensuite neuf ans au Conseil constitutionnel. Magistrat retraité, il devint avocat - bénévolement - pour mineurs traduits en justice. Avec la collaboration de Laurent Huberson

09/2021

ActuaLitté

Informatique

Sécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation

La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au coeur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l'architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.

03/2019

ActuaLitté

Informatique

INFORMATIQUE COMMUNICATION ET SOCIETE

L'étude des interactions entre l'informatique et la société offre un intérêt tout particulier car l'informatique est aujourd'hui au coeur des technologies de l'information et de la communication. Dans le monde contemporain, l'exercice du pouvoir et la maîtrise des moyens d'information sont de plus en plus étroitement liés. L'informatique étant, par excellence, l'outil de traitement automatique de l'information, ceux qui détiennent des moyens informatiques puissants voient leur pouvoir s'accroître au détriment de ceux qui en sont démunis ou qui sont moins bien équipés. Ces déséquilibres peuvent se manifester à différents niveaux : entre l'Etat et le citoyen, l'administration et les administrés, les directions d'entreprise et les travailleurs, entre le pouvoir exécutif et le pouvoir législatif, entre l'Etat et les collectivités locales... Tout au long des vingt dernières années, il est apparu que le développement de l'informatique et l'informatisation multiforme de la société posaient, avec de plus en plus d'acuité, tout un ensemble de problèmes d'ordre juridique : protection de la vie privée et des libertés, sécurité des systèmes informatiques et propriété des logiciels... ; d'ordre économique : productivité des entreprises, indépendance industrielle... ; d'ordre culturel : accès au pouvoir, communication, création... ; d'ordre social : organisation et conditions de travail, emploi, qualifications, formation...

12/1993

ActuaLitté

Sciences politiques

Nouveau traité de sécurité. Sécurité intérieure et sécurité urbaine

Comment prévenir le crime ? Qu'est-ce que la cybersécurité? Comment gérer les crises et les mesures d'urgence ? Ce traité contient tout ce que les praticiens et les étudiants doivent savoir sur la sécurité. "L'activité de sécurité inclut tous les moyens propres à résorber l'insécurité et à réduire le nombre ou la gravité des crimes, des délits, des conflits, des accidents et des crises, peut-on lire en introduction. Les spécialistes de la sécurité préviennent, surveillent, dissuadent, mettent en place des mesures d'urgence et rétablissent l'ordre." Douze ans après le premier Traité de sécurité intérieure, une nouvelle édition s'imposait pour comprendre le domaine de la sécurité intérieure qui n'a cessé de s'élargir et de s'enrichir de nouvelles connaissances, du progrès des technologies et des transformations de la criminalité. Les lecteurs pourront prendre la mesure de son évolution, tant du point de vue des technologies, des méthodes d'enquête, de l'efficacité des actions que des nouvelles approches en prévention. Entièrement revue et réécrite par une équipe de rédacteurs provenant du Québec, de la France, de la Suisse et de la Belgique, cette nouvelle édition réunit une vingtaine de chapitres inédits en plus d'offrir une large mise à jour des autres. Cet ouvrage dresse le portrait le plus complet de la sécurité intérieure.

05/2019

ActuaLitté

Sciences politiques

Sécurité en Côte d'Ivoire : les menaces hybrides

Sur le plan de la sécurité générale, la Côte d'Ivoire et d'autres pays d'Afrique de l'Ouest sont confrontés à des menaces de nature hybride parce qu'elles sont multiformes et constituent par conséquent des défis majeurs pour les forces de sécurité, de défense et des services de renseignement. Cette typologie de menaces occupe un champ très vaste d'actes malveillants (trafics de migrants et de produits illicites, gangs en milieu urbain, coupeurs de route, vols dans les plantations, conflits ethniques, les bandes armées, etc.). En outre, de nombreux phénomènes de risques régionaux peuvent être alimentés par des guerres irrégulières que des stratèges et analystes américains qualifient de guerres hybrides, lesquelles requièrent de nouvelles méthodes tactiques et stratégiques pour les circonscrire et les maîtriser. D'où la nécessité pour les différents Etats d'Afrique francophone de développer les potentialités opérationnelles de leurs forces militaires et de police conformément aux exigences de l'AFRICOM (Commandement des Etats-Unis pour l'Afrique) qui fournit une assistance à de nombreux pays africains.

01/2020

ActuaLitté

Droit

Transport et sécurité

Préface de Christophe Paulin Si le transport peut être multimodal, la sécurité est polysémique. Sous cette acception plurielle, elle représente un défi pour le secteur du transport. Un défi dont les contours évoluent au gré des politiques publiques, des enjeux économiques et sociaux, des menaces et de la technologie. Le droit doit s'adapter à ces nouvelles réalités. La sécurité concerne toutes les structures et tous les acteurs du transport. Elle irrigue tous les modes de transport. La sécurité juridique intéresse tant l'opération de transport que le contrat de transport stricto sensu. Cette relation entre transport et sécurité se noue dans un contexte en perpétuelle évolution. Cette rencontre interpelle au regard de l'étendue des pouvoirs des organismes de contrôles, des récentes réformes du droit commun, de la place du droit de la consommation dans le droit des passagers, des transports singuliers comme ceux des produits médicamenteux, quant à la réponse juridique à donner aux nouveaux modes de transport et/ou de mobilité et face aux interrogations juridiques que pose le monde du cyber. Pour l'ensemble de ces raisons, le couple Transport et Sécurité mérite de trouver dans cet ouvrage la concrétisation de cette relation intime.

03/2019

ActuaLitté

Informatique

La fonction Rssi. Guide des pratiques et retours d'expérience, 2e édition

Les questions de sécurité occupent une place telle dans l'informatique des entreprises d'aujourd'hui que l'on voit de plus en plus apparaître un poste de Responsable de la Sécurité des Systèmes d'Information (RSSI) aux côtés du DSI dans les moyennes et grandes sociétés.Ce livre décrit de manière concrète et pragmatique les tenants et aboutissants de la sécurité d'un système d'information et du rôle du RSSI : sa mission en fonction de l'entreprise, comment il doit construire et mettre en oeuvre une politique de sécurité, comment il peut contrôler et mesurer en continu le niveau de sécurité. Chaque chapitre détaille les raisons pour lesquelles telle ou telle mesure de sécurité doit être prise, comment elle doit être mise en oeuvre, les obstacles humains ou techniques qui surviennent généralement, et les bénéfices attendus.Cette 2ème édition s'enrichit de nombreux compléments sur les plans de continuité d'activité, la sécurité du WiFi, la lutte contre le spam, les lois "informatiques et liberté", et sur la sensibilisation des utilisateurs aux problèmes de sécurité.

02/2011

ActuaLitté

Sécurité

La sécurité informatique dans la petite entreprise. Etat de l'art et bonnes pratiques, 3e édition

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, administrateur technique, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques : les terminaux mobiles de type Smartphone, le Cloud Computing, les Objets Communicants qui imposent la mise en oeuvre de nouvelles stratégies de protection. Une approche sur l'Intelligence Artificielle dans son rôle d'assistance à la cybersécurité complète cet ouvrage. Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications. Sensibiliser le lecteur à tous ces aspects de la cybersécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier. La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologies.

12/2023

ActuaLitté

Matières enseignées

Connected 3. Médias et informatique

Connected est un moyen d'enseignement pour les MITIC (médias, images et technologies de l'information et de la communication). Cette approche de l'éducation numérique pose les questions suivantes : - Quelle est la meilleure façon d'utiliser les médias ? - Comment fonctionnent-ils ? - Quel est leur impact sur moi et sur les autres ? Composé d'exercices et de textes théoriques adaptés à chaque classe d'âge, Connected offre la possibilité de se familiariser avec les concepts de base de façon ludique et, dans un premier temps, sans l'aide d'un ordinateur. La collection est composée de quatre volumes. Le premier volume peut être introduit en 7e ou 8e année, puis chaque nouveau volume correspond à une nouvelle année scolaire. Chaque volume est composé d'un livre de l'élève et d'un manuel numérique destiné au corps enseignant.

04/2021

ActuaLitté

Sciences politiques

Menaces en Afrique du Nord et au Sahel et sécurité globale de l'Europe

Le 28 février 2013, en pleine guerre du Mali, l’historien de l’Afrique du Nord Jacques Frémeaux, le géopolitologue Aymeric Chauprade et le spécialiste de politique africaine Philippe Evanno ont réuni durant une journée, à la Sorbonne, les meilleurs spécialistes du Mali, des Touaregs, et des questions sécuritaires, pour dessiner les perspectives d’évolution au Sahel, du Maghreb et réfléchir sur les risques qui pèsent sur l’Europe. Ce livre est le fruit de cette journée.

06/2013

ActuaLitté

Histoire et Philosophiesophie

Informatique & éthique. Pour une utilisation modérée et responsable de l'informatique

Comment de grandes sociétés informatiques parviennent-elles à réaliser des profits, alors qu'à l'évidence une grande partie de leurs produits est gratuite ? Quels sont les grands enjeux éthiques derrière la collecte de nos données personnelles ? Qu'est-ce qui rend nos téléphones si addictifs ? Quelles en sont les conséquences pour notre santé ? Quelles inquiétudes suscite le développement de l'intelligence artificielle ? Les réseaux sociaux sont-ils organisés pour privilégier ou non l'amitié, les relations et les informations authentiques ? Comment mieux protéger notre vie privée et nous préserver de bannières publicitaires envahissantes ? Comment vérifier des informations avant de les relayer ? Quelles sont les conséquences environnementales de nos usages numériques ? Existe-t-il des manières utiles et humanistes de mieux employer nos temps libres numériques ? S'adressant au plus large public, aux utilisateurs de l'informatique que nous sommes quotidiennement, cet ouvrage pédagogique et d'actualité tente de répondre à ces questions et à bien d'autres. Il jette un pont entre deux disciplines plutôt mal assorties actuellement : l'éthique et l'informatique. Faisant appel à ce qu'il y a de meilleur en nous-mêmes, il vise à nous faire prendre du recul, à faire un pas de côté, et à réfléchir à la marche de ce progrès technologique inéluctable que nous pourrions considérer à tort comme une fin plutôt que comme un moyen. Par des comportements avisés, nous pouvons devenir des acteurs de ce progrès et non de simples consommateurs, et contribuer à le façonner.

11/2020

ActuaLitté

Aviation

Piloter en sécurité

Dans ce sixième album, Jean-Pierre OTELLI réalise un ouvrage exceptionnel sur la sécurité aérienne. Les textes sont des compte-rendu d'accidents qui ont été parfois des miracles, parfois des drames. Grâce au débriefing qui suit chaque récit, le lecteur pourra ensuite comprendre ce qui est arrivé exactement. L'exploit de Carlos Dardano... Victime d'une double panne réacteur, le jeune commandant réussit à poser son Boeing dans un champ sans même éclater un pneu. Un équipage de Jet Airways effectue six remises de gaz avant de réussir à poser magistralement son Boeing dans des conditions météo terriblement difficiles. Un commandant d'Express India rate son atterrissage sur une piste " Tabletop ". Un Airbus d'Aerolineas Argentinas s'engage sur une piste à Madrid alors qu'un appareil russe arrive en courte finale. Un Boeing 737 de Ryanair descend sous les minimas en finale à Bergerac. Un DC-10 de la compagnie Continental éclate un pneu pendant le roulage. Il prend feu. Après une panne de Pilote Automatique, le commandant d'un 737 de Klasjet ne parvient pas à piloter son avion à la main. Etc. Jean-Pierre OTELLI est pilote de présentation en salons aéronautiques et en meetings aériens. Avec 15 600 heures de vol, il est également leader de patrouille acrobatique et instructeur de voltige aérienne... Expert aéronautique, consultant pour les medias, il a écrit de nombreux livres à succès sur la sécurité aérienne. Ses ouvrages sont traduits en plusieurs langues : anglais, allemand, finnois, hollandais, japonais et portugais brésilien.

12/2022

ActuaLitté

Ouvrages généraux

Mélanges philosophiques volume 7. 7 Sécurité et paix en Afrique

Le Volume VII de la revue Mélanges Philosophiques apporte des éclairages sur la problématique de la Sécurité et la Paix en Afrique. Il relate la polymorphie de la crise sécuritaire et ses causes culturelles, économiques, religieuses, politiques, anthropologiques, etc. En prenant acte des multiples causes de l'insécurité en Afrique, chaque contributeur propose des pistes d'action à mener pour que la souffrance des victimes du terrorisme, de la famine et de la pauvreté soit entendue. Autant dire qu'on ne peut relier les conditions de la Paix à une solution formelle et invariante. Cependant, les lignes de problématisation posées par les contributeurs tracent les sillons d'une paix durable en Afrique.

02/2023

ActuaLitté

Informatique

Bases d'informatique et programmation en Turbo-Pascal

"Bases d'informatique et programmation en Turbo-Pascal" a pour but de faire comprendre les principes de base de la programmation. Le langage n'y est présenté que comme l'outil qui fait fonctionner l'ordinateur. A ce titre, Faction des instructions du langage et de la structuration des données est expliquée de façon simple par l'usage d'analogies. — La démarche pédagogique est progressive : une fois la "machine" décrite, l'ouvrage aborde le problème de son mode d'emploi et introduit les fonctions logicielles.

11/1999

ActuaLitté

Informatique

Informatique Inf

En couleurs et très illustré ce manuel a été conçu pour tous ceux qui veulent acquérir les bases de l'informatique et du fonctionnement des ordinateurs. Il vous permettra de maîtriser les connaissances fondamentales en algorithmique, en architecture des machines, en réseaux et en bases de données. Tous les chapitres ont été construits pour vous garantir un apprentissage progressif, et comportent : un cours visuel très structuré, avec de nombreux exemples concrets pour introduire et illustrer les notions ou concepts clés ; des focus qui présentent des applications dans la vie courante ou des sujets de recherche ; des repères historiques ; de nombreux QCM et exercices (tous corrigés) pour tester vos acquis et vous entraîner ; un lexique français/anglais pour vous familiariser avec l'anglais de l'informatique.

06/2017

ActuaLitté

Informatique

Informatique quantique

Ce fascicule démystifie l'Informatique Quantique, en vous donnant les clés nécessaire à la compréhension de cette nouvelle rupture technologique et à l'appréciation de son impact possible sur votre entreprise. Complément des conférences éponymes que je donne en France et en Suisse depuis quelques années, il se veut clair, direct, pragmatique et orienté business. Franck Franchin

06/2019

ActuaLitté

Mathématiques Prépas

Informatique MP2I

Ce livre d'informatique de la nouvelle classe préparatoire MP2I, comme tous les ouvrages de la collection Prépas sciences, sont les compagnons indispensables à la réussite en CPGE. Ils sont conçus et rédigés par des professeurs enseignant dans le supérieur. Leur contenu a été discuté et pensé avec soin pour permettre la meilleure adéquation avec les attentes et les besoins des étudiants. Pour intégrer, il faut assimiler le cours, en connaître les points fondamentaux et savoir le mettre en application dans des exercices ou des problèmes souvent ardus. Cette collection est conçue pour répondre à ces difficultés. Dans chaque chapitre vous trouverez : - Le cours : Il vous permettra d'accéder à une connaissance synthétique des notions et par de nombreux exemples de vous initier aux techniques usuelles qu'il faut savoir mettre en place. - Le vrai/faux : Il testera votre compréhension du cours et vous évitera de tomber dans les erreurs classiques. - Les exercices : Ils vous permettront de bien assimiler le programme et vous entraîneront aux écrits comme aux oraux. - Les corrigés : Toujours rédigés avec soin, ils vous aideront à progresser dans la résolution d'exercices. Ainsi, avec un seul livre par année et par matière, la collection Prépas sciences vous permettra de surmonter les colles, d'affronter les devoirs, et elle vous guidera, jour après jour, dans votre cheminement vers la réussite aux concours.

10/2021

ActuaLitté

Informatique

Sécurité et sûreté : guide pratique et juridique. Prévenir les risques et les menaces

Aujourd'hui, la sécurité et la sûreté connaissent un essor important dans les entreprises et dans les organisations en général. Les directions sécurité et sûreté ou les directions de la sécurité des systèmes d'information ont la lourde tache d'assurer, à la fois, la sécurité des personnes et notamment des collaborateurs en déplacement, et, à la fois, de protéger les biens pour se prémunir contre le vol, protéger le patrimoine informationnel de l'entreprise ou se prémunir contre les cyberattaques. La variété des menaces suppose une palette de mesures qui peut aller aussi bien de moyens technologiques comme l'usage de la biométrie, le recours à des agents de sécurité ou encore la vérification de l'intégrité des candidats au moment du recrutement. Bien que la palette de ces mesures peut être plurielle, il est nécessaire de bien comprendre ce qu'il est possible légalement ou non de faire. Il ressort de l'expérience des auteurs que de nombreuses entreprises se mettent hors-la-loi et sont "non conformes" car elles maitrisent imparfaitement le droit. Que peut-on faire en matière de surveillance, de contrôle et de vérification ? Comment se prémunir des menaces sans déraper et se mettre en danger ? Les auteurs répondent à ces questions en rappelant les mesures légales à mettre en place et en se basant sur des cas concrets. Un tour de force qui intéressera aussi bien les dirigeants d'entreprise de plus en plus sensibles aux risques de sécurité et de sûreté que les professionnels du domaine, les directions juridiques mais aussi un large public de plus en plus préoccupés par l'équilibre précaire entre sécurité et droit.

06/2019